{"id":7525,"date":"2026-05-13T10:08:33","date_gmt":"2026-05-13T08:08:33","guid":{"rendered":"https:\/\/smartersec.com\/?p=7525"},"modified":"2026-05-13T10:08:34","modified_gmt":"2026-05-13T08:08:34","slug":"sap-security-patchday-05-2026-wir-verabschieden-uns-von-einem-alten-bekannten","status":"publish","type":"post","link":"https:\/\/smartersec.com\/de\/sap-security-patchday-05-2026-wir-verabschieden-uns-von-einem-alten-bekannten\/","title":{"rendered":"SAP Security Patchday 05\/2026: Wir verabschieden uns von einem alten Bekannten."},"content":{"rendered":"\n<p>Zun\u00e4chst die wichtigsten Fakten: <strong>15 neue Sicherheitshinweise<\/strong>, <strong>1 Aktualisierung eines Hinweises<\/strong> aus dem letzten Monat und <strong>1 Hot News<\/strong> mit einem CVSS von 0.0. Ja, Sie haben richtig gelesen. Mehr zu dieser Kuriosit\u00e4t am Ende.<\/p>\n\n\n\n<p class=\"has-white-color has-blue-dark-background-color has-text-color has-background has-link-color wp-elements-9f72137ee744f3cb02b8322dea44db62\"><strong>smarterSec Hinweis:<\/strong><br>Wenn Sie SAP einsetzen, ist das Installieren von Patches nicht nur &#8222;eine Option&#8220; und &#8222;Nice-to-have&#8220;. Das war es noch nie. Was Sebastian Sch\u00f6nh\u00f6fer in <a href=\"https:\/\/smartersec-gmbh.webinargeek.com\/sap-live-hacking-exploit-the-note-q1-2026-edition\" title=\"\">unserem Webinar vom ersten Quartal 2026<\/a> gezeigt hat, sollte alle verbleibenden Zweifel ausr\u00e4umen: Selbst eine \u201emoderate\u201c Schwachstelle mit einem CVSS-Score von 5,5 reicht einem versierten Angreifer aus, um echten Schaden anzurichten.<\/p>\n\n\n\n<div id=\"spacerblock_08afdb14e3984f52bdca3f059592e9fc\" class=\"block__spacer -detect-in-viewport block__spacer--medium\"><\/div>\n\n\n<h3 class=\"wp-block-heading\"><strong>Ganz oben. Eine SQL Injection&#8230;Schon wieder! (Note 3724838 | CVSS 9.6)<\/strong><\/h3>\n\n\n\n<p>\u00c4hnlich wie bei der Meldung mit h\u00f6chster Priorit\u00e4t vom April handelt es sich auch diesmal um eine SQL-Injection-Sicherheitsl\u00fccke. Diesmal unter der Nummer 3724838. Betroffen ist eine Vielzahl von ABAP-basierten SAP-NetWeaver-AS-Systemen, darunter auch Ihre S\/4HANA-Landschaft. Mit einem CVSS-Score von 9,6 sollten Sie diese Meldung nicht auf die lange Bank schieben: <strong>Sofortiges Handeln ist erforderlich.<\/strong><\/p>\n\n\n\n<div id=\"spacerblock_08afdb14e3984f52bdca3f059592e9fc\" class=\"block__spacer -detect-in-viewport block__spacer--medium\"><\/div>\n\n\n<h3 class=\"wp-block-heading\"><strong>SAP Commerce Cloud im Visier (Note 3733064 | CVSS 9.6)<\/strong><\/h3>\n\n\n\n<p>Der Hinweis mit zweith\u00f6chster Priorit\u00e4t betrifft die SAP Commerce Cloud. Da dieses Produkt nicht im Portfolio jedes Kunden enthalten ist, haben einige von Ihnen diesen Monat vielleicht leichtes Spiel. Die technische Grundlage bildet hier ein Java-Stack. <strong>Wenn Sie die Commerce Cloud einsetzen, sollten Sie umgehend die neuesten Support Packages installieren.<\/strong><\/p>\n\n\n\n<div id=\"spacerblock_08afdb14e3984f52bdca3f059592e9fc\" class=\"block__spacer -detect-in-viewport block__spacer--medium\"><\/div>\n\n\n<h3 class=\"wp-block-heading\"><strong>OS Command Execution in NW AS ABAP (Note 3732471)<\/strong><\/h3>\n\n\n\n<p>Als N\u00e4chstes folgt Hinweis 3732471, der ebenfalls auf NetWeaver AS ABAP basiert und eine Sicherheitsl\u00fccke bei der Ausf\u00fchrung von Betriebssystembefehlen behebt \u2013 eine Schwachstelle, die stets zu den kritischsten z\u00e4hlt. Der Fix f\u00fchrt neue Berechtigungspr\u00fcfungen ein, was sofort die Frage aufwirft: Wie wirkt sich das auf meine bestehenden Anwendungen und Rollen aus?<\/p>\n\n\n\n<p>Ein hervorragendes Werkzeug zur Beantwortung dieser Frage ist der ABAP Call Monitor, der dabei hilft, festzustellen, welche Benutzer den betreffenden Code ausgef\u00fchrt haben und deren Rollen daher m\u00f6glicherweise angepasst werden m\u00fcssen, um nach dem Patch keinen Problem zu bekommen.<\/p>\n\n\n\n<p>Ben\u00f6tigen Sie Hilfe mit dem ABAP Call Monitor? <a href=\"https:\/\/smartersec.com\/de\/kontakt\/\" title=\"\">Kontaktieren Sie uns.<\/a><\/p>\n\n\n\n<div id=\"spacerblock_08afdb14e3984f52bdca3f059592e9fc\" class=\"block__spacer -detect-in-viewport block__spacer--medium\"><\/div>\n\n\n<h3 class=\"wp-block-heading\"><strong>Lebe wohl, RSBDCOS0 (Note 3730019)<\/strong><\/h3>\n\n\n\n<p>Nun zu einem etwas wehm\u00fctigen Moment: Mit dem Hinweis 3730019 stellt SAP den Report RSBDCOS0 offiziell ein. Ein Tool, an das sich viele langj\u00e4hrige Basis-Mitarbeiter erinnern werden. Es fungierte im Wesentlichen als ABAP-basierte Shell, mit der man direkt aus dem SAP-GUI heraus mit dem Betriebssystem interagieren konnte.<\/p>\n\n\n\n<p>Aus Sicherheitssicht macht die Stilllegung durchaus Sinn. Das Tool war von seiner Konzeption her ein dauerhaftes Einfallstor f\u00fcr potenzielle OS-Command Injections. Die interessantere Frage lautet: Warum wird diese Transaktion gerade jetzt abgeschafft? Eine sehr wahrscheinliche Antwort ist \u201eRISE with SAP\u201c, welches die Verantwortung auf Betriebssystemebene von den Kunden auf SAP verlagert. Tools wie RSBDCOS0 sind nicht nur riskant, sondern auch mit diesem Betriebsmodell nicht vereinbar.<\/p>\n\n\n\n<div id=\"spacerblock_08afdb14e3984f52bdca3f059592e9fc\" class=\"block__spacer -detect-in-viewport block__spacer--medium\"><\/div>\n\n\n<h3 class=\"wp-block-heading\"><strong>Eine Supply Chain Attack mit einem CVSS 0.0? (Hot News 3747787)<\/strong><\/h3>\n\n\n\n<p>Das hier verdient einen zweiten Blick. Der SAP Hot News-Hinweis 3747787 befasst sich mit dem SAP-CAP-Supply-Chain-Angriff (auch bekannt als \u201eMini Shai-Hulud\u201c) und weist einen CVSS-Wert von 0,0 auf.<\/p>\n\n\n\n<p>Wie kann ein Supply-Chain-Angriff einen Wert von Null erreichen? Weil CVSS die Ausnutzbarkeit und die Auswirkungen innerhalb eines definierten Umfangs misst und in diesem Fall die Schwachstelle bereits an der Quelle behoben wurde, was bedeutet, dass zum Zeitpunkt der Ver\u00f6ffentlichung des Hinweises kein ausnutzbarer Vektor mehr vorhanden ist. Der Wert spiegelt den Zustand nach der Behebung wider, nicht die Schwere des m\u00f6glichen Vorfalls.<\/p>\n\n\n\n<p>Machen Sie jedoch keinen Fehler: Dies ist f\u00fcr jeden Kunden, der auf Basis des SAP Cloud Application Programming Model (CAP) entwickelt, \u00e4u\u00dferst wichtig. <strong>Wenn dies auf Sie zutrifft, verdient dieser Hinweis unabh\u00e4ngig vom Score sofortige Beachtung.<\/strong><\/p>\n\n\n\n<div id=\"spacerblock_08afdb14e3984f52bdca3f059592e9fc\" class=\"block__spacer -detect-in-viewport block__spacer--medium\"><\/div>\n\n\n<p><em>Stay patched, stay secure, stay smart.<\/em><\/p>\n\n\n\n<div id=\"spacerblock_08afdb14e3984f52bdca3f059592e9fc\" class=\"block__spacer -detect-in-viewport block__spacer--medium\"><\/div>\n\n\n<p><strong>Sind Sie von der monatlichen Flut an Hinweisen \u00fcberfordert?<br><\/strong>Die manuelle Auswertung dieser Hinweise kostet Zeit, die Sie vielleicht nicht haben. Wenn Sie sichergehen m\u00f6chten, dass Ihnen kein wichtiger Patch entgeht, lassen Sie sich von uns helfen.<\/p>\n\n\n\n<p><strong>Wir bieten daher unseren <a href=\"https:\/\/smartersec.com\/de\/sap-security-note-service\/\" target=\"_blank\" rel=\"noopener\" title=\"\">SAP Security Notes Service<\/a><\/strong> an, um Ihren Patch-Prozess zu optimieren und Ihre Systeme resilienter zu machen.<\/p>\n\n\n\n<div id=\"block__teaser\" class=\"block__teaser block__teaser--default block__teaser--has-bg-color\" style=\"background-color: #d5dfe8\">\n    <div class=\"block__teaser__wrapper\">\n        <div class=\"block__teaser__inner\">\n            \n            \n                            \n<div class=\"block__icon__wrapper block__icon__wrapper--center\" style=\"color: #0185b7\">\n    <?xml version=\"1.0\" encoding=\"utf-8\"?>\r\n<!-- Generator: Adobe Illustrator 17.1.0, SVG Export Plug-In . SVG Version: 6.00 Build 0)  -->\r\n<!DOCTYPE svg PUBLIC \"-\/\/W3C\/\/DTD SVG 1.1\/\/EN\" \"http:\/\/www.w3.org\/Graphics\/SVG\/1.1\/DTD\/svg11.dtd\">\r\n<svg version=\"1.1\" id=\"Layer_1\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" xmlns:xlink=\"http:\/\/www.w3.org\/1999\/xlink\" x=\"0px\" y=\"0px\"\r\n\t width=\"64px\" height=\"64px\" viewBox=\"0 0 64 64\" enable-background=\"new 0 0 64 64\" xml:space=\"preserve\">\r\n<g>\r\n\t<g>\r\n\t\t<path fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-miterlimit=\"10\" d=\"\r\n\t\t\tM32.1,52.8c12.6-4.1,10.7-22.1,10.7-22.1c-7.8-0.4-10.7-4.8-10.7-4.8s-2.9,4.4-10.7,4.8C21.5,30.8,19.5,48.7,32.1,52.8z\"\/>\r\n\t\t<g>\r\n\t\t\t\r\n\t\t\t\t<circle fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-miterlimit=\"10\" cx=\"32.1\" cy=\"39.5\" r=\"5\"\/>\r\n\t\t\t\r\n\t\t\t\t<polyline fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-miterlimit=\"10\" points=\"\r\n\t\t\t\t30,39.4 31.9,41.1 34.4,38.5 \t\t\t\"\/>\r\n\t\t<\/g>\r\n\t<\/g>\r\n\t<g>\r\n\t\t<path fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-miterlimit=\"10\" d=\"\r\n\t\t\tM44,38h2.9c4.6,0,8.3-3.5,8.3-8.1s-3.7-8.3-8.3-8.3c-0.9,0-1.8,0.2-2.6,0.5c-1.2-6.3-6.7-11.2-13.4-11.2c-6,0-11,3.1-12.9,9.1\r\n\t\t\tc0,0-0.1,0-0.1,0c-5,0-9,3.9-9,8.9c0,4.8,4,8.1,8.6,9.1h-0.3H21\"\/>\r\n\t<\/g>\r\n<\/g>\r\n<\/svg>\r\n<\/div>            \n            <div class=\"block__teaser__content\">\n                                    \n\n<p class=\"has-text-align-center has-blue-dark-color has-text-color\"><strong>Haben Sie Fragen zum Patch Day oder zu SAP Sicherheit im Allgemeinen?<\/strong><\/p>\n\n\n\n<p class=\"has-text-align-center has-blue-dark-color has-text-color\"><strong>Bitte kontaktieren Sie uns direkt!<\/strong><\/p>\n\n                            <\/div>\n\n                            <div class=\"block__teaser__link\">\n                    <a href=\"https:\/\/smartersec.com\/de\/kontakt\/\" target=\"\">\n                                                    Kontakt                                            <\/a>\n                <\/div>\n                    \n        <\/div>\n    <\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Der SAP Patchday im Mai bringt 15 neue Security Notes, darunter zwei mit CVSS 9.6 \u2014 eine SQL-Injection in NetWeaver AS ABAP und S\/4HANA, eine weitere in SAP Commerce Cloud. Dazu: die \u00fcberf\u00e4llige Abk\u00fcndigung von RSBDCOS0 und eine Supply-Chain-Angriffs-Note mit dem ungew\u00f6hnlichen Score von CVSS 0.0. Was jetzt zu tun ist \u2014 und warum.<\/p>\n","protected":false},"author":8,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[],"class_list":["post-7525","post","type-post","status-publish","format-standard","hentry","category-sap-security-patch-day-de"],"aioseo_notices":[],"acf":[],"_links":{"self":[{"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/posts\/7525","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/comments?post=7525"}],"version-history":[{"count":10,"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/posts\/7525\/revisions"}],"predecessor-version":[{"id":7539,"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/posts\/7525\/revisions\/7539"}],"wp:attachment":[{"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/media?parent=7525"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/categories?post=7525"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/smartersec.com\/de\/wp-json\/wp\/v2\/tags?post=7525"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}